AWS Trusted Advisor 漏洞導致公共 S3 儲存桶未標記
在日益普及的雲端服務中,資料儲存的安全性始終是企業與個人關注的焦點。AWS的Trusted Advisor工具原旨在協助用戶管理其雲端資源,並針對公開暴露的S3儲存桶發出警告。然而,資安公司Fog Security的研究人員卻發現,這項工具存在一項可被惡意規避的漏洞,使得儲存桶及其內部資料在未被警告的情況下,仍能公開暴露於網路風險中。
這項漏洞的成因在於,惡意內部人員或被入侵帳號的攻擊者,能透過特定的「拒絕政策」來操弄儲存桶的存取設定,從而欺騙Trusted Advisor。這些政策包括Deny s3:GetBucketPolicyStatus
、Deny s3:GetBucketPublicAccessBlock
和Deny s3:GetBucketAcl
。當這些政策被啟動後,即使S3儲存桶的內容實際上已對外公開,Trusted Advisor的檢查功能也會因此被癱瘓,無法正常發出警示。這不僅可能導致敏感資料意外洩漏,更可能讓用戶處於毫無警覺的風險之中,增加了資料外洩的潛在威脅。
Fog Security在發現此一漏洞後,立即私下向AWS進行了通報。AWS於2025年6月已實施修復,並透過電子郵件向受影響的用戶發送通知。然而,該文章指出,部分用戶可能因未收到通知或訊息被低估嚴重性而忽略。例如,研究人員的測試帳號便未收到相關通知,這突顯了僅依賴官方訊息的不足之處。
鑑於此,Fog Security強烈建議所有AWS S3用戶採取主動防護措施。首先,啟用S3的「封鎖公開存取」(Block Public Access)設定,這是一項能夠從根本上防止儲存桶公開的保護機制。其次,逐步將傳統的存取控制列表(ACL)轉換為更精細、更安全的IAM(身份與存取管理)政策,以實現對存取權限的最小化原則管理。最後,用戶應手動檢查其儲存桶的配置,並利用Fog Security為此釋出的開源工具,進行S3資源的存取問題掃描,以確保所有配置皆符合安全規範。
總結來說,此漏洞再次提醒我們,即使是信任的自動化工具也非萬無一失。在複雜的雲端環境中,資安配置的責任最終仍落在使用者身上。主動且持續地檢視與管理雲端資源的存取權限,是確保資料安全不變的黃金法則。
資料來源:https://www.helpnetsecurity.com/2025/08/21/aws-s3-public-bucket-warning-alert-trusted-advisor/
資安研究員發現的AWS Trusted Advisor漏洞,該漏洞可能導致S3儲存桶在未被警示的情況下公開外洩資料。內容涵蓋漏洞的技術成因、潛在風險,並提供AWS使用者應採取的具體防護措施,包括啟用「封鎖公開存取」功能與手動檢查設定,以確保雲端資料安全。